Tesis y Trabajos de Investigación PUCP
URI permanente para esta comunidadhttp://54.81.141.168/handle/123456789/6
El Repositorio Digital de Tesis y Trabajos de Investigación PUCP aporta al Repositorio Institucional con todos sus registros, organizados por grado: Doctorado, Maestría, Licenciatura y Bachillerato. Se actualiza permanentemente con las nuevas tesis y trabajos de investigación sustentados y autorizados, así como también con los que que fueron sustentados años atrás.
Ingresa a su web: Repositorio Digital de Tesis y Trabajos de Investigación PUCP
Explorar
4 resultados
Resultados de búsqueda
Ítem Texto completo enlazado Programa de seguridad de información ante ciber ataques de ingeniería social para empleados de una compañía de telecomunicaciones de Lima(Pontificia Universidad Católica del Perú, 2022-07-13) Orihuela Quivaqui, Axel Igor; Rivero Panaqué, CarolLas amenazas informáticas son cada vez más sofisticadas y a la vez es normal que la formación en seguridad de información de los empleados de una empresa no sea suficiente para lograr y mantener un nivel de consciencia y de buenas prácticas que les ayude a evitar ser víctimas de ciber ataques involuntariamente. Ante esta situación, se plantea esta propuesta de innovación educativa que se centra en el problema de la limitada consciencia en seguridad de información de los empleados de una empresa de telecomunicaciones de Lima, para enfrentar ciber ataques de ingeniería social, que les hace tomar acciones incorrectas y riesgosas en sus interacciones sobre internet. Esta propuesta implica la incorporación de un programa en ciber seguridad centrado en las personas, que sea atractivo, efectivo y que logre que los empleados comprendan la importancia del rol que tienen en la protección de la información, ya sea personal o de la organización. Este programa considera un enfoque de formación que motive a los empleados mediante un aprendizaje inmersivo basado en gamificación, pero también busca sensibilizarlos sobre la importancia y criticidad de la ciber seguridad mediante la inclusión de experiencias y vivencias reales, así como impactos y daños personales y empresariales debido a ciber ataques. Por lo tanto, con este programa de formación y concientización se busca desarrollar una cultura saludable con pensamiento crítico y racional frente a la ciber seguridad, preparando de una mejor manera a los empleados para que reconozcan amenazas e intentos de ataques, y reaccionen correctamente. Como resultados de la experiencia piloto se confirmó que los empleados se preocupan por las amenazas existentes en su interacción en internet y que tienen conocimientos generales de los riesgos, pero no necesariamente aplican buenas prácticas en seguridad de información, además que cada vez les es más difícil identificar las ciber amenazas, por lo que es importante implementar un proceso de enseñanza innovador en ciber seguridad.Ítem Texto completo enlazado Mejora de procesos en el servicio de mantenimiento de sistemas de seguridad de una empresa de tecnología aplicando la filosofía Lean Manufacturing(Pontificia Universidad Católica del Perú, 2017-02-15) Sandoval Guarniz, Pedro Santiago; Carbajal López, EduardoEl presente estudio tiene como finalidad mejorar la eficiencia en la línea de mantenimiento de sistemas de seguridad de una empresa de servicios de tecnología a través de la filosofía Lean Manufacturing. Se procede a realizar el análisis y diagnóstico de la situación actual, al igual que las propuestas de mejoras con las cuales se podrá obtener incrementos sustanciales en las mediciones de los indicadores. La mejora de la eficiencia en esta línea es medida actualmente a través de indicadores de costos, producción y calidad de la línea de mantenimiento. La realidad de gran cantidad de empresas de servicio en el Perú no contempla aún metodologías de mejora y optimización de procesos, por considerarlos no controlables. Dentro del análisis, se determinó como principal problema los procesos poco estandarizados y, en su mayoría, realizados manualmente. Estos problemas ocasionaban que los operarios, que realizaban labores de mantenimiento, emplearan un alto porcentaje de su tiempo en procesos administrativos y no cumplieran con las metas de producción. La implementación de la filosofía Lean permite capacitar al personal con conceptos básicos de optimización de procesos mediante las 5 S’s. Por este motivo, para disminuir las mermas y estandarizar los procesos, se inicia con la aplicación de esta herramienta. Luego, se utilizan SMED y Kaizen, con el objetivo de reducir los procesos que no aportan valor y aumentar la productividad del área. La implementación de la metodología en una empresa de servicio genera gran impacto llevando la productividad de 94% a 185% atenciones al mes, generando ingresos que ascienden a los S/. 606,912 anuales y ahorros equivalentes a S/. 24,000.00. La viabilidad del proyecto se sustenta en un VAN de S/. 81, 480 y un TIR de 35%.Ítem Texto completo enlazado Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña(Pontificia Universidad Católica del Perú, 2012-08-02) Valenzuela Gonzales, Jorge LuisEn el trabajo realizado se presenta una solución de seguridad perimétrica que cubra los requerimientos de una red de computadoras de una empresa pequeña. Se muestra además una simulación del diseño propuesto en un ambiente de pruebas controlado. En el primer capítulo se presenta el estado actual y riesgos de la información, y la importancia de la misma. Se presenta además la seguridad perimetral de la red de datos como parte de una problemática mayor. La seguridad de la información. En el segundo capítulo se muestra en detalle y de manera técnica, los riesgos, amenazas contra la integridad de una red de computadoras de una empresa pequeña y las contramedidas que pueden ser adoptadas. En el tercer capítulo se explica el escenario de trabajo, sus requerimientos y sus necesidades sin especificar aun producto alguno, sea software o hardware. En el cuarto capítulo se presentan los criterios que fueron tomados en consideración para la selección de la solución más idónea para el escenario planteado en el tercer capítulo. En el quinto capítulo, se desarrollan la política de seguridad que debe ser aplicada en la solución seleccionada en el cuarto capítulo, se plasma en los componentes que la conforman y se evalúa su desempeño en un ambiente de pruebas. Finalmente se presenta las conclusiones que se desprenden del análisis del escenario planteado, así como las recomendaciones para mantener un nivel de seguridad adecuado.Ítem Texto completo enlazado Diseño de una red local inalámbrica utilizando un sistema de seguridad basado en los protocolos WPA Y 802.1X para un complejo hotelero / Ilich Hernán Liza Hernández(Pontificia Universidad Católica del Perú, 2011-05-09) Liza Hernández, Ilich Hernánelero, el cual cuenta con una Red Inalámbrica ya instalada, la cual no logra brindar cobertura a todas las instalaciones del Hotel y no cuenta con ningún nivel de seguridad de red. Por lo cual se propone un diseño para la ampliación de la Red Inalámbrica y una solución segura para la red, en base de un protocolo de encriptación de información y un método de autenticación de usuarios, de esta forma solo las personas autorizadas podrán tener acceso a la Red Inalámbrica y su información se verá protegida de posibles intrusos.